Siguri Kibernetike

Ransomware ne vitin 2025: trendet, grupet me aktive dhe mbrojtja

E
Edon Bublaku
01 Pri, 2026 2 min lexim 182 shikime 0 komente
~2 min

Sipas raportit Sophos State of Ransomware 2024, 59% e organizatave u goditen nga ransomware ne 12 muajt e fundit. Shuma mesatare e shperblimit te kerkuar eshte rritur ne 2 milione dollare, nderkohe qe kostoja totale e rikuperimit (perfshire rifillimi i biznesit) arrin ne mbi 3 milione dollare mesatarisht.

Grupet me aktive ne 2025

LockBit

Pavaresisht ndalimit te madh nga FBI + Europol ne shkurt 2024, grupi rifilloi aktivitetin me versionin e ri. Operon si "Ransomware-as-a-Service" me affiliate qe kryejne sulmet dhe ndajne shperblimin. Mbulon cdo sistem operativ.

BlackCat / ALPHV

Nje nga grupet me te sofistikuara, i shkruar ne gjuhen Rust. Beri "exit scam" ne mars 2024 pas marrjes se nje shperblimi te madh nga Change Healthcare. Disa affiliate jane kaluar ne grupin RansomHub.

Play, 8Base, Akira

Grupe te reja qe jane rritur shpejt gjate 2024-2025. Play dhe Akira jane shenjestruar kryesisht infrastrukturen VPN dhe Cisco ASA. 8Base fokusohet ne biznese te mesme.

Clop (CL0P)

I njohur per shfrytezim masiv te dobesive zero-day ne aplikacione file transfer si MOVEit Transfer (2023) dhe Cleo Harmony (2024). Cdo kampanje mund te godase qindra organizata nje fusnote.

Vektoret me te zakonshem te hyrjes

  1. Phishing me emaile (40% e incidenteve)
  2. Shfrytezim i dobesive ne aplikacione te ekspozuara (20%)
  3. Kredenciale te rrjedhur ose te blera (15%)
  4. Remote Desktop Protocol (RDP) me fjalekalime te dobet (15%)
  5. Tjete (10%)

10 masa kritike te mbrojtjes

  • Backup offline dhe immutable — 3-2-1 rregulla (3 kopje, 2 media, 1 offline)
  • Segmentim rrjeti dhe zero-trust arkitekture
  • Patch management i rregullt — prioritizoje dobesite e listuara ne CISA KEV
  • MFA ne te gjitha aksesit e jashtem (VPN, RDP, email, cloud)
  • Fjalekalime te forte + menaxher fjalekalimesh per cdo perdorues
  • EDR (Endpoint Detection and Response) i cileve monitoron sjelljen e procesave
  • Email filtering me sandboxing per shtojcat
  • Trajnim i vazhdueshem per stafin mbi phishing
  • Incident response plan i testuar (plot tabletop exercise)
  • Monitoring i vazhdueshem i logeve dhe SIEM

Cfare te beni nese jeni viktima

  1. Izoloni sistemet e prekura — shkeputini nga rrjeti, por mos i fikni (humbasim evidencen)
  2. Aktivizoni planin e incident response
  3. Lajmeroni autoritetet — CISA (USA), ENISA (EU), ose FBI / Policia lokale
  4. Mos paguani menjehere — konsultohuni me eksperte dhe avokate
  5. Dokumentoni gjithcka — per hetimin dhe rikuperimin

Ne Kolegjin AAB, ne jemi duke zhvilluar materiale trajnimi specifike mbi mbrojtjen nga ransomware. Per me shume informacion, vizitoni platformat tona te edukimit nen cyber-aab.com.

Si e vleresoni kete artikull?

0 reagime
E

Edon Bublaku

Administratori kryesor i BlogNews.

Komentet (0)

Nuk ka komente ende. Beni i pari qe ndani mendimin tuaj!

Lini nje koment